Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Seven Deadliest USB Attacks phần 6
Đang chuẩn bị liên kết để tải về tài liệu:
Seven Deadliest USB Attacks phần 6
Quốc Hiệp
89
23
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
Phân đoạn sau đây có chứa các dữ liệu khởi tạo và uninitialized, được cung cấp trong quá trình lắp ráp process.S Lặn sâu hơn vào cấu trúc, chúng tôi di chuyển đến các địa chỉ cao hơn nơi các phần được phân bổ thời gian chạy được chia sẻ bởi stack và heap. | 102 CHAPTER 4 USB Device Overflow In Figure 4.1 text is a segment that usually contains the program s code used for executing instructions. The following segment contains initialized and uninitialized data which is provided during the assembly process.8 Diving deeper into the structure we move to the higher addresses where the portions allocated at run time are shared by the stack and heap. In this scenario the heap retains the dynamic variables and uses the malloc memory allocation or the new operator function. A simple code sample is included below that exemplifies the vulnerable nature of this memory area.T vulnerable argv 1 return 0 int vulnerable char buf HANDLE hp HeapCreate 0 0 0 HLOCAL chunk HeapAlloc hp 0 260 strcpy chunk buf Vulnerability return 0 In the above example if the buffer surpasses 260 bytes then the pointers will be overwritten in the adjacent boundary tag. This will assist the overwriting of an arbitrary memory location with 4 bytes of code when the heap-management cycle initiates. Recently there has been an increase of heap-type overflows found in AV libraries Some of these variants can use a combination of copy operations and integer overflow on the heap. The below example shows vulnerable code responsible for processing TNEF files from Clam AV V tnef.c and tnefmessage function. string cli_malloc length 1 Vulnerability if fread string 1 length fp length Vulnerability free string return -1 In line 1 above the malloc statement will allocate memory based on the length of a 32-bit integer. With this example the length is capable of being manipulated by the user and a malicious file can be constructed setting the length to -1 resulting in a 0 malloc. This would allocate a small heap buffer of 16 bytes on most 32-bit platforms. In line 2 an overflow occurs in the fread call while the third Swww.blackhat.com presentations win-usa-04 bh-win-04-litchfield bh-win-04-litchfield.ppt Twww.owasp.org index.php Testing_for_Heap_Overflow Uwww.kaspersky.com .
TÀI LIỆU LIÊN QUAN
Seven Deadliest Microsoft Attacks
Seven Deadliest Microsoft Attacks phần 1
Seven Deadliest Microsoft Attacks phần 2
Seven Deadliest Microsoft Attacks phần 3
Seven Deadliest Microsoft Attacks phần 4
Seven Deadliest Microsoft Attacks phần 5
Seven Deadliest Microsoft Attacks phần 6
Seven Deadliest Microsoft Attacks phần 7
Seven Deadliest Microsoft Attacks phần 8
Seven Deadliest Microsoft Attacks phần 9
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.